文档介绍:第8章
信息系统安全
管理信息系统模块 1
学习目标
管理信息系统
第8章信息系统安全
解释信息系统脆弱、易破坏、被滥用的原因。
评价安全控制的商业价值。
确定安全和控制的组织架构组成部分。
评估保护信息资源的重要工具和技术。
问题:在团队旅行过程中,间谍软件将笔记本电脑感染病毒,从而影响可接入性和私有系统的性能。
解决方案:部署安全软件来减少间谍软件。
军情五处的网络安全设备工具Webgate,安置在企业防火墙与防间谍软件进入口之间,或者安置在防火墙与被感染的计算机之间。
演示打击恶意软件过程中IT的作用
说明实现网络安全时数字技术的作用。
管理信息系统
第7章通信、网络与无线技术
波士顿凯尔特人队大比分战胜间谍软件
信息安全的例子
1988年,美国康乃尔大学研究生莫里斯利用一种蠕虫病毒对美国国防部的计算机系统发难,造成连接美国国防部、美军军事基地、宇航局和研究机构的6000多台计算机瘫痪数日,损失达上亿美元。
莫里斯破译了专家耗费多年没能解开的DES密码,植入了自己编写的病毒程序。这种病毒,按理论上的传播速度,只需繁殖5次,就足以让全世界所有计算机像多米诺骨牌一样,一损俱损,全部遇难。
信息安全的例子
病毒枪
美国国防部正在研究一种计算机病毒枪,它可以直接向飞机、坦克、舰艇、导弹及指挥系统发射带病毒的电磁波,使其计算机系统无法正常工作而丧失战斗力。声称,一旦研制成功,对付象“米格-33”、“苏-37”这样的一流战机,只需10秒种就能将其变成废铜烂铁。
信息安全的例子
病毒芯片
海湾战争期间,美国特工得知伊拉克军队防空指挥系统要从法国进口一批电脑,便将带有计算机病毒的芯片隐蔽植入防空雷达的打印机中。美国在大规模战略空袭发起前,通过无线遥控方式激活病毒使其发作,结果造成伊军防空预警、指挥系统和火控系统都陷入瘫痪。
信息安全的例子
这是一次叫美国五角大楼的决策者们惊出一身冷汗的演习。
1995年9月,美军组织了一次旨在夺取大西洋舰队控制权的“联合勇士号演本电脑,就夺取了大西洋舰队的控制权。在演习中,一名海军信息站专家通过一根电话线将电脑连接到C4I系统中,然后将调动军舰的密码指令,隐藏在电子邮件中发送到舰队的各个战舰。就这样,整个舰队在没有舰队司令指挥的情况下各奔东西,驶离战区,瓦解了该战斗集群的战斗力。
信息安全的例子
网络黑客
1992年2月,据英国媒体报道,几名英国电脑黑客通过计算机网络控制了英国的一颗军事卫星,并向英国政府索取巨额赎金,他们声称,可以将这颗对于英国军队至关重要的卫星变为空中垃圾。
海湾战争前夕,几个荷兰电脑黑客曾向萨达姆开价100万美元,要搞乱美国和沙特之间的后勤情报网,破坏美军向中东部署部队的行动。但被萨达姆拒绝了。否则海湾战争的战局有可能改写。
信息安全的例子
非法入侵
英国电脑奇才贝文,14岁就成功非法侵入英国电信公司电脑系统,大打免费电话。后来他出、入世界上防范最严密的系统如入无人之境,如美国空军、美国宇航局和北约的网络。1996年因涉嫌侵入美国空军指挥系统,被美国中央情报局指控犯有非法入侵罪。
信息安全的例子
网络钓鱼
快速的键盘弹指神功固然是修练成正果的证明之一,但是因为拼错字或按错键盘,导致网络钓鱼者得逞的案例已经发生很多起了
以下是几个真实案例:
伪装目标真实网址模仿网址批注汇丰银行假网址多了HK 中国工商银行 小写字母I 与 L 之差 . 英文字母L 被改成1 在 L旁边,
容易同时误按两键白宫 GOV